共享单车NFC智能锁的设计外文翻译资料

 2022-03-23 09:03

英语原文共 10 页,剩余内容已隐藏,支付完成后下载完整资料


摘要

RFID/NFC技术在当今广泛应用,在日常生活中,如支付、运输、物流、医疗、门禁等方面都有着广泛的应用。最先进的非接触式和被动认证解决方案在芯片外实现了较大的线圈。因此,最小的尺寸是几平方厘米,这限制了他们的标签用于某些小型商品。最重要的是,今天提供的那些小型化解决方案只提供有限的安全措施。

这里我们介绍了小型的系统封装式的非接触认证设备。这种新的解决方案将英飞凌科技公司的CIPURSE移动芯片(一种最先进的安全解决方案,拥有开放的安全标准)集成到了嵌入式晶圆级球栅阵列(eWLB)包,与短波天线,铁氧体,以及离散元素一起提高高频耦合特性。

这些设备提供了比片上线圈更好的高频耦合特性,这也使得我们可以通过NFC智能手机验证标签产品的可靠性。由于3times;3毫米的小包装尺寸,可以隐秘地集成到高价产品、外壳、耗材等。此外,集成的CIPURSETM芯片不仅支持防伪,而且还能以安全的方式进行小额支付、票务、访问控制和密码存储。因此,这种小型的非接触认证解决方案将开辟全新的应用领域。

  1. 介绍

基于高频的RFID和NFC系统如今已经应用广泛,在日常生活中,如支付、运输、物流、医疗、门禁等方面都有着广泛的应用。(参见[1])。由于RFID / NFC读写器的功能已经集成到大量智能手机中,这一点得到了特别的认可。图1说明了这种非接触式RFID / NFC系统的基本原理。读取器装置发出一个交变磁场,该磁场被用来给应答器供电并通过调制方式与它交换数据。这种非接触被动系统的可读取距离取决于几个因素。最重要的因素之一是天线的尺寸:天线越大,耦合越好。然而,天线和标签越小,所能标记的产品的种类就越多。如果这些应答器做得足够小,那么他们就可以隐秘地被集成到各种产品、外壳或耗材上。由于假冒名牌产品的报道,作为一个全球经济价值超过8650亿美元的一个重大课题,我们从表1以及参考文献[2]中可以看出,以一个简单的、小型的和安全的方式来检查是合适的。考虑到这一动机,提供小型和安全的RFID技术是最有意义的,它可以以非常隐秘的方式集成到产品中,并且可以通过通常可用的RFID读取器设备来验证其真实性。然而,据我们所知,在这一应用领域,工业界和学术界存在着很大的差距。

图1 基于射频识别的非接触式系统的工作原理。阅读器发出一个交替的和调制的磁场为应答器提供动力,并通过该磁场实现非接触式通信。从[3]的变化得到。

表1 假冒产品的估计价值,由[2]所得。

这项工作解决了所提出的差距,并提出了一个小型的、系统封装的、非接触式的、被动的身份验证解决方案,它具有NFC和最先进的安全保证。这是通过集成英飞凌科技公司的CIPURSE移动芯片实现的,该芯片是一种具有开放安全标准的安全芯片,集成到嵌入式晶圆级球栅阵列(eWLB)包中,再加上短波天线、铁氧体,以及可以改善高频耦合特性的离散元素。因此,我们给出了一个系统封装的安全解决方案,它不仅支持防伪,而且还支持微支付、票务、访问控制和密码存储。

总的来说,本文做了以下几个贡献:

  • 它引入了新的系统封装的非接触式身份验证设备。
  • 它详细描述了设计和实现决策以及模拟结果。
  • 通过访问控制演示,证明了该装置的适用性。

本文的结构如下。第2部分简要介绍了小型射频识别解决方案的相关工作。第3节详细介绍了今天的安全威胁和这项工作所采用的对策。在第4部分中,介绍了小型转发器的设计和实现。然后是第5部分,它展示了最终的制作原型以及演示者。最后,我们的结果已经完成,关于我们未来工作的一些细节将在第6部分中给出。

  1. 相关工作

基本上,射频识别标签由IC本身和高频天线组成。这种天线既可以直接附着在IC模具上,也可以在PVC等支持材料上制造。虽然IC本身非常小(通常在1-2平方毫米的范围内),但大部分区域都被天线和支撑材料占据。天线越大,高频耦合越好,读取距离也越高。射频识别标签最流行的形式是ID-1,大小为85.60 mm times; 53.98 mm,参见[1]。这种卡片形式与一个典型的阅读器设备一起,达到了10厘米的通信距离。然而,由于它的大小的原因,它不适合集成到小产品中。带有线圈模块实现的双接口系统,可以制造得比ID-1卡片更小。例如,它们的特点是前端的触点界面和背面的非接触式RFID接口。它们经常被用于ID-1格式的增强天线,它可以构建一个双接口卡。与传统的焊接天线相比,这些模块在模块和天线之间没有机械连接。因此,在焊接点的区域内,它们可承受机械应力的强度更大,而且更容易制造。制造最小的射频识别标签的方法是片上线圈的方法,它将天线直接放置在IC模具的顶部。这些标签和IC本身一样大,但因此阅读距离很短。此外,为了提高高频耦合特性,要添加离散的组件是非常困难的,甚至是不可能的。同样,它们通常与助推器天线结合使用,正如作者在[4]中所展示的那样。除了高频射频识别标签外,还有使用电容耦合而不是电感耦合的小标签。根据作者在5年的研究,这种片上线圈的解决方案通常非常小(在1平方毫米范围内),金属环境不会影响通信,也不需要对单个共振频率进行调整。然而,阅读距离会低于0.5毫米。总而言之,表2给出了所讨论的技术与在提交的解决方案中使用的包装技术的定性比较。在这张表中,采用了以下定性评价:优( )、良( )、中(o)、差(-)、非常差(--)、支持(✓)、不支持(X)。

除了上述方法外,还可以通过在载体材料上打印天线来制造天线。在[5]中,作者展示了一种用铁磁体印刷的银喷墨NFC天线。通过使用这种铁氧体,金属环境中的高频特征得到了显著的改善。然而,正如作者在[6]中所演示的那样,如果使用铁氧体,则需要更高的最低场强来与应答器进行通信。作为另一种解决方案,[7]中的作者提出了一种低成本的超高频标签,可用于标记电池和金属物体。

除了这些研究活动之外,还有一些小型的RFID标签可供商业使用。表3提供了最重要的实现的概述(请注意,密码保护不被认为是一种安全措施)。例如,Maxell提供基于片上线圈的标签(ME-Y1001和ME-Y2000系列),其大小为2.5毫米times;2.5毫米,通信距离约为2 mm。这个标签是基于一种专有通信协议的。在金属环境中也可以使用铁酸铁的版本(金属兼容的小型射频识别标签)。这些标签相当大,很厚,但提供了更长的通信距离。Murata还提供高频射频识别标签(MAGICSTRAPreg;),大小为3.2毫米times;3.2毫米,阅读距离提升为15毫米,而基于UHF的标签的阅读距离则为7毫米。一个智能手机可读的标签也来自于Murata。这个8.3 毫米 times; 8.3 毫米的大镶嵌物可从25毫米的距离读取。Murata使用的ICs提供了非常基本的安全支持,只有原始签名。这意味着可以使用非对称加密方案验证集成电路的起源。因此,在生产过程中,IC的UID被签名并存储。尽管如此,Hutter等人仍然在[8]和接下来的章节中强调了将适当的安全措施集成到基于RFID的解决方案的重要性。

总结一下,尽管有一些小型的RFID解决方案是可以获得的,但在小型化和安全的RFID/NFC解决方案方面存在一个很大的差距。因此,本文对这一重要研究领域的持续讨论做出了创新的贡献。

表2 比较适合RFID解决方案的技术。

表3 建议的标签与最先进的产品的比较。

  1. 安全考虑和措施

本节概述了差分边信道和差分故障攻击对今天应用程序带来的关键安全威胁。基于这一威胁的分析,详细说明了CIPURSE协议(参见[9,10]),它代表了引入的安全小型系统封装的非接触式的被动认证设备的核心安全措施。

    1. 边信道攻击

今天,有强大的和经过良好验证的加密原语可用,这是我们所知最好的,通过计算无法破解的。在这些密码学原语中有RSA、椭圆曲线算法、AES等。通常,这些原语在协议中使用,以执行两方的相互身份验证,并交换加密的安全消息。然而,一个电路的功耗和电磁辐射通常取决于数据的处理,这代表了安全攻击方法的一个非常重要的侧通道信息,例如简单的功率分析(SPA)或差分功率分析(DPA)。SPA以一种直接的方式分析电力消耗或电磁辐射:分析了有限数量的跟踪,目的是检测某些变化,例如,设备测试不足。例如,分支的使用会导致依赖于所使用的加密密钥的功耗偏差。此外,在计算时间上,执行路径可能有所不同,这使得计时攻击成为可能。与SPA相比,DPA是一种利用统计方法对大量痕迹进行分析的方法。DPA[11]利用了功率消耗与同时交换的逻辑门数量相关的事实。DPA打破了许多密码实现,忽略了专用对策的实现。因此,DPA对任何未适当保护的加密系统构成严重威胁(参见[12])。为了对抗SPA、DPA和其他微分边信道攻击(DSCA),在不同的抽象层次还有可采取的措施(例如见[13],或[14])。

    1. 故障攻击

故障攻击是一种物理攻击,它被用来驱动设备测试进入一个非预期状态,以破坏隐私。特别是,微分故障攻击(DFA)可能对加密系统构成很高的威胁。例如,在[ 15 ]中,作者演示了在加密阶段只注入一个单一的故障,并通过将得到的损坏的密文与正确加密的文本进行比较,可以恢复RSA密钥。另一个例子是,在[ 16 ]中,作者演示了如何通过一个差分故障攻击来提取一个128位AES密钥。通过攻击AES实现的密钥次序表,比较七对正确的密文,取得了成功的密钥恢复。

工业和学术界提出了许多可能的措施来对抗DFA的攻击。最著名的方法是引入空间或时间冗余:例如,以不同的方式执行两次(顺序或并行)计算,并对结果进行比较。然而,性能和硬件需求也相应增加。

    1. 实现DSCA和DFA复原

尽管有针对DSCA和DFA的可靠的对策,但是实现一个对DSCA和DFA有弹性的解决方案并不是一件简单的事情。这是因为DFA的对策通常会引入信息和硬件冗余,而这又必须保护信息不被泄露。因此,DSCA和DFA对策的实现被认为是正交解决方案。

如图2所示,并由Gammel在9中介绍,最有希望实现DSCA/DFA弹性解决方案的方法是,以一种特定的方式使用众所周知的加密原语,从而实现对此类攻击的固有安全性。在这个项目中使用的CIPURSE协议是第一个为DSCA和DFA提供弹性的工业实现之一。特别地,DSCA/DFA安全是在协议级别上实现的,方法是将问题分解为两个独立的加密安全问题(标准加密原语)和DSCA/DFA安全(输入转换)。

图2 通过移动到协议层来建立DSCA/DFA的弹性,从[9]的变化获得。

为了实现这样的DSCA/DFA-弹性协议,必须遵循以下规则:在涉及攻击者已知的变量值的任何加密中,永远不要使用密钥两次,这是通过以下概念实现的。让r成为一个临时的随机值在Alice和Bob之间变换,让k成为共享密钥。现在,一个输入转换函数Tk(x)产生一个中间随机密钥k,根据(1),它将被会话密钥推导函数Ck(x)使用。

Krsquo;=Tk(r) (1)

相比之下,传统的解决方案直接用密钥k和会话密钥派生函数(x)对随机值r进行加密。与直观的假设“DSCA / DFA问题只是从Ck(x)转向Tk(x)”相反的是, 通过下面的要求和问题拆分,这个问题现在得到了极大的简化:T不需要任何特定的加密强度,它只需要实现一个强大的r和k之间的混合。此外,在DSCA/DFA攻击中,T应该很容易保护,并且应该是无状态的。因此,因此,Ck(x)只需要对SPA攻击具有抵抗力。

对于资源受限的设备(如在这项工作中介绍的设备)来说,T的实现是一个多项式环的乘法,如F2上的环。对于这种情况,Alice生成两个秘密随机值r = r1bull;r 2,并将r发送给Bob。然后根据(2)对中间密钥k进行DPA弹性评估。

krsquo;=Tk(r)=k·r=(k·r1) ·r2 (2)

一个会话密钥k0可以由(3)派生。

k0=Ckrsquo;(k) (3)

通过遵循k必须仅用于一个加密操作(如身份验证、消息加密)的规则,密钥k永远不会使用相同的krsquo;值,这使得DPA和DFA攻击是不可行的。此外,攻击者不知道k、r1、r2或中间密钥krsquo;中的任何一个因子。为了保证每个密钥ki是唯一的,可以使用密钥演进方案来将ki密钥转换为k i 1密钥。请注意,输入转换映射T也被称为非泄漏映射(NLM)。

    1. CIPURSE安全措施

提出了实现DSCA和DFA弹性协议的基本原则

全文共7171字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[15564],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。